概要
セキュリティ研究者は、Nginx UI に深刻な脆弱性が存在することを発見しました。この脆弱性は、認証なしの脅威アクターが完全なシステムバックアップをダウンロードし、復号化できるようにしています。この脆弱性は CVE-2026-27944 として追跡されており、最大の深刻度スコアは 9.8(10点満点中)です。
脆弱性の詳細
この脆弱性は、Go 言語で開発された Nginx UI アプリケーションの 2 つの主要なコーディングエラーから生じています。特に、バージョン 2.3.2 以前のものに影響があります。
- アプリケーションは /api/backup エンドポイントに対する適切な認証を強制していません。これにより、バックアップルーティングが完全に公開インターネットに開放されています。
- システムは深刻な暗号化の失敗に直面しており、CWE-311 で追跡されています。Nginx UI はバックアップアーカイブを生成する際に AES-256-CBC 暗号化を使用しますが、この保護を完全に無効にするために、復号化キーを要求者に直接送信します。
影響
この脆弱性により、ユーザー資格情報、セッショントークン、および SSL プライベートキーなど、非常に機密性の高いデータが露出します。これにより、サーバー全体の環境が深刻なリスクにさらされます。
脆弱性の悪用
セキュリティ研究者 0xJacky は、この脆弱性を悪用する方法を示す Python スクリプトを公開しました。このスクリプトは、基本的な HTTP リクエストと暗号化ライブラリを使用して、バックアップをダウンロードし、ダウンロードされたファイルを自動的に解凍します。
バックアップアーカイブの内容
バックアップアーカイブには、システムデータベース、ユーザー資格情報、設定シークレットが含まれています。また、nginx.zip アーカイブには、コア Nginx 設定、仮想ホストの設定、完全な SSL 証明書チェーンとプライベートキーが含まれています。
対策と対応策
この脆弱性は、ユーザーの操作を必要とせず、ネットワーク上で簡単に悪用できるため、Nginx UI を使用している組織は直ちに対応する必要があります。
- パッチ管理: Nginx UI をバージョン 2.3.3 にすぐにアップグレードして、バックアップエンドポイントを適切に保護します。
- 資格情報のリセット: すべてのアクティブなユーザー資格情報とセッショントークンが漏洩したと仮定し、すぐに更新します。
- 証明書の更新: 全ての影響を受けるサーバーで新しい SSL/TLS プライベートキーと証明書を生成し、配布します。
- ネットワークセキュリティ: Nginx UI 管理インターフェースを信頼できる内部ネットワークに制限し、インターネットからのアクセスをブロックします。
結論
この脆弱性は、Nginx UI のセキュリティを根本的に脅かすものであり、組織は速やかに対応することが重要です。
